Hot Flashcards
Beskriv 12 kategorier av hot
- Immateriella rättigheter
- Tjänsternas kvalité
- Spionage eller intrång
- Naturkatastrofers påverkan
- Mänskliga fel
- Utpressning
- Sabotage eller vandalism
- Mjukvaruattacker
- Tekniska hårdvarufel
- Tekniska mjukvarufel
- Föråldrad teknik
- Stöld
Vad innebär begreppet informationssäkerhet?
Begreppet informationssäkerhet handlar om skyddet ar informationstillgångar. Det syftar till att upprätthålla önskad sekretess (konfidentialitet), riktighet och tillgänglighet. Det innefattar även spårbarhet och oavvislighet.
Vad innebär begreppet IT-säkerhet?
Begreppet IT-säkerhet handlar om skydd av IT-system och dess data.
Det syftar till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation.
Vad innebär begreppet IT-säkerhet?
Begreppet IT-säkerhet handlar om skydd av IT-system och dess data.
Det syftar till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation.
Vad innebär “Immateriella rättigheter”?
Det innebär en piratkopiering av mjukvara
Hur kan man skydda sig mot piratkopiering?
- Copyright-skydd
- Användarregistrering
- Organiserad kontroll
Ge några exempel på problem som kan uppstå i och med tjänsternas kvalité
- Internet-tjänster, t.ex att Bank-ID leder nere
- Andra tjänster, så som telefon och vatten.
- Elförsörjning, att el saknas eller att man tillförses med oregelbunden elförsörjning
Vad är den vanligaste anledningen till spionage eller intrång?
Det handlar ofta om konkurrens
Vad finns det för två typer av spionage?
- Laglig (competetive intelligence)
- Industrispionage (shoulder surfing, hackers, stöld av användaridentitet)
Vilka två olika grupper kan man dela in hackers i?
Det finns experter och nybörjare
Beskriv gruppen “experter” hos hackers
- Utvecklar mjukvara för intrång
- Ofta mångkunnig
- Delar ofta med sig till andra
Beskriv gruppen “nybörjare” hos hackers”
- Använder experters mjukvara
- Har vanligen inte full kunskap om systemen som hackas
Ange fyra vanliga tillvägagångssätt för stölder av använderidentitet
- Brute force
- Ordlista/lexikon
- Regnbågstabeller
- Social manipulation
Nämn några naturkatastrofer som påverkar IT-/informationssäkerhet
- Bränder
- Översvämningar
- Jordbävningar
- Åska
- Landförskjutningar
- Tornadon och orkaner
- Tsunami
- Elektrostatisk urladdning/statisk elektricitet
- Skräp/damm
Beskriv mänskliga handlingar som ger upphov till mänskliga fel
Människor delger hemlig data, lägger in felaktig data, tar felaktigt bort eller modifierar data, sparar på oskyddade ställen, missar att skydda information etc.